欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

学backtarck小记(社会工程学工具篇)

程序员文章站 2022-03-19 10:14:27
作者:社长 暗影技术团队@ www.anying.org 转载必须注明 1社会工程学工具(social engineeri第一部分 Java Applet Attack Method...

作者:社长 暗影技术团队@ www.anying.org 转载必须注明

1社会工程学工具(social engineeri第一部分 Java Applet Attack Method

SET介绍

SET是一个高级的,多功能的,并且易于使用的计算机社会工程学工具集)

主目录:root@bt:/pentest/exploits/set#

学backtarck小记(社会工程学工具篇)


配置目录:root@bt:/pentest/exploits/set/config#

学backtarck小记(社会工程学工具篇)


需要修改的文件:root@bt:/pentest/exploits/set/config# nano set_config

学backtarck小记(社会工程学工具篇)

学backtarck小记(社会工程学工具篇)

学backtarck小记(社会工程学工具篇)

学backtarck小记(社会工程学工具篇)


改成:METASPLOIT_PATH=/pentest/exploits/framework3

学backtarck小记(社会工程学工具篇)



打开ETTERCAP(主要用于DNS欺骗)

学backtarck小记(社会工程学工具篇)



改下邮件提供商(默认是gmait)

学backtarck小记(社会工程学工具篇) 



(电子邮件提供者列表支持GMail,Hotmail和雅虎。地址将其更改为你想要的提供者。)

支持sun-java6-jdk插件 没有就需要安装 选择ON

学backtarck小记(社会工程学工具篇)

学backtarck小记(社会工程学工具篇)vc.png" id="aimg_554" inpost="1" src="http://up.2cto.com/2013/0313/20130313115556664.png" status="2" title="20130313114459161.png" width="600" zoomfile="data/attachment/forum/201303/13/114604wwdcivucbb7cczvc.png" />



插件的名字 (需要有欺骗性)

学backtarck小记(社会工程学工具篇) 



配置好了 开始攻击

学backtarck小记(社会工程学工具篇)5 天前 上传
下载附件 (107.24 KB)




学backtarck小记(社会工程学工具篇)

你是否同意以上的条款 选择是

学backtarck小记(社会工程学工具篇)


1)社会工程学攻击

2)快速渗透测试

3)第三方模块

4)更新Metasploit框架

5)更新社会工程师工具箱

6)更新配置

7)帮助,制作组,和关于

99)退出社会工程师工具箱

1. 进行社会工程学攻击

学backtarck小记(社会工程学工具篇)

学backtarck小记(社会工程学工具篇)

1)鱼叉式网络钓鱼攻击

2)网站的攻击

3)传染性媒体发生器

4)创建一个有效载荷和侦听器

5)群发邮件攻击

6)代码-基于攻击向量

7)短信欺骗攻击向量

8)无线接入点的攻击向量

9)发生器的攻击向量

10)Powershell攻击向量

11)第三方模块

99)返回到主菜单。

2.选择网站攻击

学backtarck小记(社会工程学工具篇)

学backtarck小记(社会工程学工具篇)



1)Java Applet程序的攻击方法

2)metasploit浏览器漏洞利用的方法

3)信息采集攻击方法

4)Tabnabbing攻击方法

5)离开的攻击方法

6)网络顶攻击方法

7)多-攻击网站的方法

8)受害者的网页分析器

9)创建或导入代码签名证书

99)返回到主菜单

3-1.java攻击

学backtarck小记(社会工程学工具篇)

学backtarck小记(社会工程学工具篇)


1)网页模板

2)网站克隆

3)自定义导入

99)返回webattack菜单

3-2.网站克隆

学backtarck小记(社会工程学工具篇)

学backtarck小记(社会工程学工具篇)



这里随便填就可以了
学backtarck小记(社会工程学工具篇) 


询问你是否正确 选择是就可以了

学backtarck小记(社会工程学工具篇)


输入你要克隆的站点 :这里我就用百度

学backtarck小记(社会工程学工具篇)

学backtarck小记(社会工程学工具篇)

学backtarck小记(社会工程学工具篇)


1)窗口 shell 向tcp生成一个命令Shell对受害者和寄回给攻击者

2)窗口向tcp Meterpreter产生Meterpreter壳在受害者和寄回给攻击者

3)其他窗口reverse_tcp动态链接库生成一个被控端对受害者和攻击者发送回

4)窗口绑定Shell执行负载并创建一个端口上接受远程系统

5)Windows绑定壳X64 Windows X64命令Shell,绑定TCP内联

6)Windows Shell反向TCP X64 Windows X64命令Shell,反向TCP内联

7)Windows Meterpreter反向tcp X64连接到攻击者(Windows X64),Meterpreter

8)Windows Meterpreter出口克星产生Meterpreter shell并找到一个端口通过多个端口传输

9)窗口meterpreter反向HTTP隧道通信通过使用和使用meterpreter

10)窗口meterpreter反向域名解析使用主机名而不是一个地址和产生meterpreter

11)SE工具包交互式Shell定制互动反向工具包设计用于设置

12)SE工具包HTTP反向壳纯粹本地HTTP壳与AES加密支持

13)RATTE HTTP隧道负载安全绕过有效负载,将所有通过HTTP隧道通讯

14)shellcodeexec字母数字恶意代码将下降一个meterpreter有效载荷通过shellcodeexec(和安全)

15)导入您自己的可执行文件指定一个路径为你自己的可执行文件

3.3 选择2
学backtarck小记(社会工程学工具篇)

学backtarck小记(社会工程学工具篇)



1)avoid_utf8_tolower(正常)

2)shikata_ga_nai(非常好)

3)alpha_mixed(正常)

4)alpha_upper(正常)

5)call4_dword_xor(正常)

6)countdown (正常)

7)fnstenv_mov(正常)

8)jmp_call_additive(正常)

9)nonalpha(正常)

10)nonupper(正常)

11)unicode_mixed(正常)

12)unicode_upper(正常)

13)al pha 2(正常)

14)No Encoding ()

15)multi-encoder(优秀)

16)Backdoored Executable (最好的)

(这是一些壳 针对杀软的)

3.4 我们选择16(最好的)

学backtarck小记(社会工程学工具篇)



连接的端口号是443(回车)

学backtarck小记(社会工程学工具篇) 



这是正在加壳进行伪装 (等待)

学backtarck小记(社会工程学工具篇) 



然后是发邮件 选择第一个 指定一个邮件发送 第二个是多邮件发送

学backtarck小记(社会工程学工具篇)


输入对方得邮箱(这我用的是自己的)

学backtarck小记(社会工程学工具篇)


然后选择第一个用一个邮箱去发送

学backtarck小记(社会工程学工具篇)


输入要发送的邮箱和密码 (注意:这的邮箱前面在配置文件的时候说过了 只能用支持的邮箱发送 我这用的是gamil 还有就是密码输入不显示 不过是输上的)


[img][/img] 学backtarck小记(社会工程学工具篇)dosdspzo3glp3.png" id="aimg_287" inpost="1" src=http://up.2cto.com/2013/0313/20130313115556618.png" status="2" title="36.png" width="594" zoomfile="data/attachment/forum/201303/08/154726boldosdspzo3glp3.png" />

然后输入邮件主题

学backtarck小记(社会工程学工具篇)


输入邮件内容

学backtarck小记(社会工程学工具篇)


输入访问的连接 这可以是你自己BT5本机的IP也可以是绑定的域名 然后Ctrl+C结束

学backtarck小记(社会工程学工具篇)



然后看 下是否收到邮件

学backtarck小记(社会工程学工具篇) 



然后访问连接弹出Java Applet 点运行就可以了

学backtarck小记(社会工程学工具篇)


然后可以 在进程中看见已经注入的木马了 然后后面的自己发挥

学backtarck小记(社会工程学工具篇)


第二部分 Credential Harvester Attack Method

学backtarck小记(社会工程学工具篇)

学backtarck小记(社会工程学工具篇)



然后信息采集攻击

学backtarck小记(社会工程学工具篇) 


学backtarck小记(社会工程学工具篇)


这次我们克隆新浪网

学backtarck小记(社会工程学工具篇)


然后后面的发邮件步骤和前面的一样

学backtarck小记(社会工程学工具篇)


然后去邮箱看来了没

学backtarck小记(社会工程学工具篇)


点击方法试试

学backtarck小记(社会工程学工具篇)


然后输入帐号密码试试 点登录

学backtarck小记(社会工程学工具篇)


再看BT5收到信息没

学backtarck小记(社会工程学工具篇)